Website-Sicherheit und Backups Hilfe

Wir haben die Seite für Sie so gut wie möglich übersetzt. Sie können sie sich aber auch auf Englisch ansehen.

Aktivieren des XFF-Headers

Ein häufiges Problem unserer WAF-Kunden (Web Application Firewall) ist, dass ihre Hosting-Server-Protokolle für alle Benutzer die gleiche IP-Adresse anzeigen.

Die WAF befindet sich mitten in der Kommunikation zwischen den Besuchern und dem Hosting-Server, sodass sie bösartige Anfragen filtern kann. Aus diesem Grund wird die Verbindung geändert und die Quell-IP auf Netzwerkebene wird als IP-Adresse der Website-Firewall und nicht als die des Besuchers angezeigt.

Wenn für Ihre Anwendung die tatsächliche IP-Adresse des Besuchers erforderlich ist, haben Sie verschiedene Möglichkeiten. Mithilfe des X-Forwarded-For (XFF) -Headers kann Ihre Anwendung oder Ihr Webserver so konfiguriert werden, dass die IP-Adresse des Besuchers korrekt abgerufen wird.

WordPress

Installieren und aktivieren Sie das offizielle Sucuri-Plugin .

Zurück nach oben


Reguläre PHP-Anwendungen

Fügen Sie der Anwendungskonfigurationsdatei den folgenden Code hinzu:

if (isset ($ _ SERVER ['HTTP_X_SUCURI_CLIENTIP'])) {$ _SERVER ["REMOTE_ADDR"] = $ _SERVER ['HTTP_X_SUCURI_CLIENTIP']; }

Zurück nach oben


Magento

  • 1.x
  • Fügen Sie den folgenden Code in die Datei /app/etc/local.xml im Verzeichnis ein global > / global > scope:

    remote_addr_headers > ! - Listet Header auf, die die reale Client-IP enthalten, wenn sich der Webserver hinter einem Reverse Proxy befindet - > header1 > HTTP_X_SUCURI_CLIENTIP / header1 > / remote_addr_headers >
  • 2.x
  • Wir empfehlen, die Besucher-IP mit den unten aufgeführten Methoden für Webserver für Apache, NGINX, LiteSpeed und IIS zu übersetzen

    Wenn dies nicht möglich ist, könnte der folgende Artikel (verwenden Sie ihn auf eigenes Risiko) hilfreich sein:

    https://dev98.de/2017/01/02/how-to-add-alternative-http-headers-to-magento-2/

Zurück nach oben


IP Board

Einstellungen: Sicherheit und Datenschutz - > "X_FORWARDED_FOR IP-Abgleich aktivieren" auf "Ja" gesetzt.

Zurück nach oben


vBulletin 4.2+

Wenn Sie vBulletin 4.2 oder höher verwenden, wurde eine Funktion hinzugefügt, die die Verwendung hinter einem Proxy wie Firewall ermöglicht. Suchen Sie in der Datei /includes/config.php nach folgendem Code:

/ * #### Reverse Proxy IP #### Wenn Sie ein System verwenden, bei dem die an vBulletin übergebene Haupt-IP-Adresse die Adresse eines Proxyservers ist und die tatsächliche „tatsächliche“ IP-Adresse in einem anderen HTTP-Header übergeben wird, geben Sie Folgendes ein: die Details hier * / / * Geben Sie hier Ihre bekannten [vertrauenswürdigen] Proxy-Server ein. Sie können mehrere vertrauenswürdige IP-Adressen durch Komma getrennt aufführen. * / // $ config ['Misc'] ['proxyiplist'] = '127.0.0.1, 192.168.1.6'; / * Wenn die tatsächliche IP-Adresse in einer anderen HTTP-Header-Variablen als HTTP_X_FORWARDED_FOR übergeben wird, können Sie den Namen hier festlegen. * / // $ config ['Sonstiges'] ['proxyipheader'] = 'HTTP_X_FORWARDED_FOR';

Und ändern Sie ihn wie folgt, um mit unserer Firewall zu arbeiten:

/ * #### Reverse Proxy IP #### Wenn Sie ein System verwenden, bei dem die an vBulletin übergebene Haupt-IP-Adresse die Adresse eines Proxyservers ist und die tatsächliche „tatsächliche“ IP-Adresse in einem anderen HTTP-Header übergeben wird, geben Sie Folgendes ein: die Details hier * / / * Geben Sie hier Ihre bekannten [vertrauenswürdigen] Proxy-Server ein. Sie können mehrere vertrauenswürdige IPs durch ein Komma getrennt auflisten. * / $ Config ['Misc'] ['proxyiplist'] = '192.88.134.2, 192.88.134.3, 192.88.134.4, 192.88.134.5, 192.88.134.6, 192.88.134.7 , 192.88.134.8, 192.88.134.9, 192.88.134.10, 192.88.134.11, 192.88.134.12, 192.88.134.13, 192.88.134.14, 192.88.134.15, 192.88.134.16, 192.88.134.17, 192.88.134.18, 192.88.134.19, 192.88 .134.20, 192.88.134.21, 192.88.135.2, 192.88.135.3, 192.88.135.4, 192.88.135.5, 192.88.135.6, 192.88.135.7, 192.88.135.8, 192.88.135.9, 192.88.135.10, 192.88.135.11, 192.88.135.12 , 192.88.135.13, 192.88.135.14, 192.88.135.15, 192.88.135.16, 192.88.135.17, 192.88.135.18, 192.88.135.19, 192.88.135.20, 192.88.135.21, 185.93.228.2, 185.93.228.3, 185.93.228.4, 185.93 .228.5, 185.93.228.6, 185.93.228.7, 185.93.228.8, 185.93.228.9, 185.93.228.10, 185.93.228.11, 185.93.228.12, 185.93.228.13, 185.93.228.14, 185.93.228.15, 185.93.228.16`` 185.93. 228.17, 185.93.228.18, 185.93.228.19, 185.93.228.20, 185.93.228.21, 185.93.229.2, 185.93.229.3, 185 .93.229.4, 185.93.229.5, 185.93.229.6, 185.93.229.7, 185.93.229.8, 185.93.229.9, 185.93.229.10, 185.93.229.11, 185.93.229.12, 185.93.229.13, 185.93.229.14, 185.93.229.15, 185.93 .229.16, 185.93.229.17, 185.93.229.18, 185.93.229.19, 185.93.229.20, 185.93.229.21, 185.93.230.2, 185.93.230.3, 185.93.230.4, 185.93.230.5, 185.93.230.6, 185.93.230.7, 185.93.230.8 , 185.93.230.9, 185.93.230.10, 185.93.230.11, 185.93.230.12, 185.93.230.13, 185.93.230.14, 185.93.230.15, 185.93.230.16, 185.93.230.17, 185.93.230.18, 185.93.230.19, 185.93.230.20, 185.93 .230.21, 185.93.231.2, 185.93.231.3, 185.93.231.4, 185.93.231.5, 185.93.231.6, 185.93.231.7, 185.93.231.8, 185.93.231.9, 185.93.231.10, 185.93.231.11, 185.93.231.12, 185.93.231.13 , 185.93.231.14, 185.93.231.15, 185.93.231.16, 185.93.231.17, 185.93.231.18, 185.93.231.19, 185.93.231.20, 185.93.231.21, 66.248.201.2, 66.248.201.3, 66.248.201.4, 66.248.201.5, 66.248 .201.6, 66.248.201.7, 66.248.201.8, 66.248.201.9, 66.248.201.10, 66.248.201.11, 66.248.201.12 , 66.248.201.13, 66.248.201.14, 66.248.201.15, 66.248.201.16, 66.248.201.17, 66.248.201.18, 66.248.201.19, 66.248.201.20, 66.248.201.21, 66.248.202.2, 66.248.202.3, 66.248.202.4, 66.248 .202.5, 66.248.202.6, 66.248.202.7, 66.248.202.8, 66.248.202.9, 66.248.202.10, 66.248.202.11, 66.248.202.12, 66.248.202.13, 66.248.202.14, 66.248.202.15, 66.248.202.16, 66.248.202.17 , 66.248.202.18, 66.248.202.19, 66.248.202.20, 66.248.202.21, 66.248.203.2, 66.248.203.3, 66.248.203.4, 66.248.203.5, 66.248.203.6, 66.248.203.7, 66.248.203.8, 66.248.203.9, 66.248.203.9 .203.10, 66.248.203.11, 66.248.203.12, 66.248.203.13, 66.248.203.14, 66.248.203.15, 66.248.203.16, 66.248.203.17, 66.248.203.18, 66.248.203.19, 66.248.203.20, 66.248.203.21, 66.248.200.2 , 66.248.200.3, 66.248.200.4, 66.248.200.5, 66.248.200.6, 66.248.200.7, 66.248.200.8, 66.248.200.9, 66.248.200.10, 66.248.200.11, 66.248.200.12, 66.248.200.13, 66.248.200.14, 66.248 .200.15, 66.248.200.16, 66.248.200.17, 66.248.200.18, 66.248.200.19, 66.248.200.20, 66 .248.200.21 “; / * Wenn die tatsächliche IP-Adresse in einer anderen HTTP-Header-Variablen als HTTP_X_FORWARDED_FOR übergeben wird, können Sie den Namen hier festlegen. * / $ config ['Sonstiges'] ['proxyipheader'] = 'HTTP_X_SUCURI_CLIENTIP';

Wenn Sie den Code nicht in der Datei /includes/config.php finden, können Sie ihn einfach am Ende der Datei hinzufügen. Achten Sie darauf, das // am Anfang der beiden Zeilen mit den IP-Adressen und der Kopfzeile zu entfernen.

Zurück nach oben


PrestaShop

Erstellen Sie die Datei /override/classes/Tools.php mit dem Inhalt:

? php-Klasse Tools erweitert ToolsCore {/ ** * Ruft die Servervariable REMOTE_ADDR oder die erste IP von HTTP_X_FORWARDED_FOR ab (bei Verwendung von Proxy) * * @return string $ remote_addr IP des Clients * / öffentliche statische Funktion getRemoteAddr () {// This Bedingung ist erforderlich, wenn Sie CDN verwenden, entfernen Sie es nicht. if (isset ($ _ SERVER ['HTTP_X_SUCURI_CLIENTIP']) AND $ _SERVER ['HTTP_X_SUCURI_CLIENTIP']) {if (strpos ($ _ SERVER ['HTTP_X_SUCURI_CLIENTIP'], ',')) {$ ips = explode (',', $ _SERVER ['HTTP_X_SUCURI_CLIENTIP']); Return $ ips [0]; aufrechtzuerhalten. Sonst return $ _SERVER ['HTTP_X_SUCURI_CLIENTIP']; } zurück $ _SERVER ['REMOTE_ADDR']; }}

und entfernen Sie die Datei /cache/class_index.php .

Zurück nach oben


Drupal

Fügen Sie den PHP-Code in die Datei settings.php ein:

if (isset ($ _ SERVER ['HTTP_X_SUCURI_CLIENTIP'])) {$ _SERVER ["REMOTE_ADDR"] = $ _SERVER ['HTTP_X_SUCURI_CLIENTIP']; }

Zurück nach oben


WHMCS

  1. Fügen Sie den PHP-Code in die Datei configuration.php ein:
    if (isset ($ _ SERVER ['HTTP_X_SUCURI_CLIENTIP'])) {$ _SERVER ["REMOTE_ADDR"] = $ _SERVER ['HTTP_X_SUCURI_CLIENTIP']; }
  2. Gehen Sie in WHMCS-Admin zu Einstellungen - > Sicherheit - > Vertrauenswürdige Proxys und fügen Sie die folgenden IP-Bereiche hinzu:
    192.88.134.0/23 185.93.228.0/22 66.248.200.0/22 208.109.0.0/22 2a02: fe80 :: / 29 _ (bei IPv6-Unterstützung) _
  3. Geben Sie im Feld "Proxy-IP-Header" HTTP_X_SUCURI_CLIENTIP ein und speichern Sie Änderungen.

Zurück nach oben


CodeIgniter

Fügen Sie den PHP-Code in die Datei index.php ein:

if (isset ($ _ SERVER ['HTTP_X_SUCURI_CLIENTIP'])) {$ _SERVER ["REMOTE_ADDR"] = $ _SERVER ['HTTP_X_SUCURI_CLIENTIP']; }

Zurück nach oben


Apache

  • 2.2
  • mod_rpaf

  • 2.4+
  • Apache 2.4 und höher wird normalerweise mit mod_remoteip ausgeliefert. Sie müssen es nur aktivieren. Wenn mod_remoteip nicht in Ihrer Apache-Installation enthalten war, können Sie es hier herunterladen: mod_remoteip .

    Wenn Sie cPanel / WHM verwenden, kann mod_remoteip mit " yum -y install ea-apache24-mod_remoteip " installiert werden.

    Nach der Installation von mod_remoteip müssen Sie der Konfigurationsdatei die folgenden Zeilen hinzufügen. Normalerweise lautet die Konfigurationsdatei /etc/apache/conf-available/remoteip.conf , bei Verwendung von cPanel / WHM hingegen /etc/apache2/conf.modules.d/370_mod_remoteip.conf .

    RemoteIPHeader X-FORWARDED-FOR RemoteIPTrustedProxy 192.88.134.0/23 RemoteIPTrustedProxy 185.93.228.0/22 RemoteIPTrustedProxy 66.248.200.0/22 RemoteIPTrustedProxy 208.109.0.0/22 RemoteIPTrustedProxy 2a02: fe80 :: / 29 # Diese Zeile kann deaktiviert werden, wenn IPv6 deaktiviert ist

    Wenn es funktioniert, versuchen Sie, RemoteIPHeader X-FORWARDED-FOR in RemoteIPHeader X_FORWARDED_FOR zu ändern.

    Sie können auch die folgende Zeile in die Datei /usr/local/apache/conf/includes/post_virtualhost_global.conf einfügen und Apache neu starten, wenn Sie die IP-Adresse des Besuchers in den Apache-Protokollen sehen möchten:

    LogFormat "%{X-Forwarded-For} i% h% l% u% t "% r"% > s% b "%{Referer} i \ "\"%{User-Agent} i \ "" kombiniert

Zurück nach oben


NGINX:

ngx_http_realip_module

Nachdem Sie ngx_http_realip_module aktiviert haben, fügen Sie Ihrer nginx-Konfiguration Folgendes hinzu:

# Header mit der ursprünglichen Client-IP definieren real_ip_header X-Forwarded-For; # Definieren von vertrauenswürdigen Firewall-IPs set_real_ip_from 192.88.134.0/23; set_real_ip_from 185.93.228.0/22; set_real_ip_from 66.248.200.0/22; Set_real_ip_from 208.109.0.0/22; Set_real_ip_from 2a02: fe80 :: / 29; # Diese Zeile kann entfernt werden, wenn IPv6 deaktiviert ist

Zurück nach oben


IIS mit erweiterter Protokollierung

Details hier .

Zurück nach oben


LiteSpeed

Gehen Sie im LiteSpeed Web Admin Panel zu Konfiguration - > Server - > Allgemeine Einstellungen und setzen Sie Client-IP im Header verwenden auf 'Ja'.

Um Konflikte mit der LiteSpeed-Ratenbegrenzung zu vermeiden, fügen Sie außerdem die IP-Bereiche der Sucuri Firewall in die Liste der zulässigen Verbindungen ein. Gehen Sie zu Configuration - > Server - > Security - > Allowed List und fügen Sie folgende IP-Adressen hinzu:

192.88.134.0/23T, 185.93.228.0/22T, 66.248.200.0/22T, 208.109.0.0/22T, 2a02: fe80 :: / 29T

Hinweis: Wenn Sie Probleme mit den IPv6-Adressen (2a02: fe80 :: / 29) haben und Ihrem Hosting keine IPv6-Adressen zugewiesen sind, sollten Sie diese Zeilen aus einer Direktive entfernen.

Zurück nach oben

Weitere Informationen